L'écoute téléphonique totale est en cours d'introduction - page 26

 
СанСаныч Фоменко:

La clause 2 est une opportunité donnée au gouvernement par cette loi. Nous ne savons pas comment cette opportunité sera utilisée par le gouvernement. Starikov ne discute pas de cet avenir inconnu pour lui, contrairement à ce fil de discussion.

...
Starikov a une vision du monde bien réglée et cohérente. Il étaye toujours son point de vue par des informations. Il ne se contorsionne pas et ne s'adapte pas au résultat "idéologiquement correct".

C'est pourquoi je le considère comme une bonne source d'informations que je n'ai pas vérifiées depuis un certain temps.

Vous êtes vraiment si zombifié par ce Starikov, que vous justifiez même ses mensonges flagrants, parce qu'il ment très précisément, que la loi ne dit prétendument rien sur le stockage des données, que les opérateurs ont tout inventé. La loi ne parle que des demandes des utilisateurs. Ouvrez les yeux. Et pour ce qui est de la "possibilité", de quoi parlez-vous ? La loi dit clairement - doit.

 

Dans les pages précédentes, j'ai cité le mauvais paragraphe du texte de loi. Il faisait référence aux communications cellulaires, alors que nous discutons maintenant de l'Internet. Je me corrige : voici le bon paragraphe :

Статья 15 

Modifier l'article 101 de la loi fédérale n° 149-FZ du 27 juillet 2006 " Sur l'information, les technologies de l'information et la protection de l'information " (Recueil des lois de la Fédération de Russie, 2006, n° 31, article 3448 ; 2014, n° 19, article 2302) comme suit :

1) le paragraphe 3 est modifié comme suit :

" 3) L'organisateur de la diffusion d'informations sur Internet doit conserver sur le territoire de la Fédération de Russie :

1) des informations sur les faits de réception, de transmission, de livraison et (ou) de traitement d'informations vocales, de textes écrits, d'images, de sons, de vidéos ou d'autres messages électroniques des utilisateurs d'Internet et des informations sur ces utilisateurs pendant un an à compter de la fin de ces actions ;

2) les messages textuels des utilisateurs d'Internet, les informations vocales, les images, les sons, les vidéos, les autres messages électroniques des utilisateurs d'Internet jusqu'à six mois à compter de la fin de leur réception, transmission, livraison et (ou) traitement . La procédure, les conditions et le volume de stockage des informations spécifiées dans le présent sous-paragraphe sont établis par le gouvernement de la Fédération de Russie." ;

2) de compléter le paragraphe 31 par le contenu suivant :

"31. L'organisateur de la diffusion d'informations sur Internet est tenu de fournir les informations spécifiées dans la clause 3 du présent article aux organismes d'État autorisés qui participent aux activités d'enquête ou à la garantie de la sécurité de la Fédération de Russie dans les cas établis par les lois fédérales." ;

3) Compléter le paragraphe 41 avec le contenu suivant :

"41. L'organisateur de la diffusion d'informations sur "Internet" doit, lorsqu'il utilise pour la réception, la transmission, la remise et (ou) le traitement des messages électroniques des utilisateurs d'"Internet" un codage supplémentaire des messages électroniques et (ou) lorsqu'il fournit aux utilisateurs d'"Internet" la possibilité d'un codage supplémentaire des messages électroniques, soumettre à l'organe exécutif fédéral dans le domaine de la sécurité les informations nécessaires au décodage des messages électroniques reçus, transmis, remis et (ou) traités.

 

OUTILS DE PROTECTION DE LA VIE PRIVÉE

Je vais décrire ce que j'utilise :

disque dur
Pour crypter le disque dur, vous pouvez activer l'option dans le bios et définir un mot de passe à la fois sur le bios et le disque dur.
cela devrait être suffisant dans la plupart des cas pour protéger vos données.
Avantages du cryptage matériel : Tout est transparent, aucune étape supplémentaire n'est requise.
Inconvénients du cryptage matériel : léger ralentissement du disque.
Théoriquement, il est possible de réinitialiser le mot de passe du disque dur, du moins certains articles le suggèrent, mais je n'ai pas trouvé de moyen spécifique pour réinitialiser le mot de passe.
certains bios uefi ne permettent pas l'encryptage (certaines tablettes) et doivent faire face soit à la fenêtre bitlocker soit à d'autres outils.

dossiers individuels
la meilleure option est d'utiliser les cryptocontainers
le projet truecrypt a été compromis et est mort, donc c'est maintenant à veracrypt d'utiliser la dernière version de truecrypt
avantages : grande résistance, presque impossible à décrypter, impossible à distinguer de données aléatoires, pas de signature, impossible de prouver que le fichier est un conteneur !
inconvénients : il faut se connecter à chaque fois et entrer le mot de passe.

vous pouvez également créer un conteneur sur un lecteur flash, dans le nuage, sur un vps, n'importe où
indispensable pour un usage professionnel et privé
alternative - archives rar avec mots de passe, option plus rapide et plus facile et le rar semble être assez solide (d'après ce qu'ils écrivent)
avantages : pas besoin de logiciel supplémentaire, portabilité
inconvénients : les fichiers décryptés peuvent être écrits en clair et peuvent théoriquement être récupérés ultérieurement.
La suppression fiable exige qu'un programme écrase l'espace libre sur le disque avec des zéros.

téléphone
je vais décrire android, je ne sais pas pour apple mais il semble avoir un cryptage standard
Par défaut, android ne crypte pas les données. Cette option doit être activée dans les paramètres.
De même, vous devez activer vous-même le cryptage de la carte mémoire.
l'inconvénient est la nécessité d'entrer un mot de passe pour déverrouiller le téléphone (les appels sont acceptés sans mot de passe)
est-il possible de réinitialiser le cryptage dans android ? - je n'ai vu aucune mention de cela

stockage en ligne
Beaucoup sont très négatifs à ce sujet mais je ne vois pas de problème ici.
à la lumière de la nouvelle loi, les informations importantes ne devraient être stockées que dans des nuages étrangers (google drive, ms onedrive, etc.)

Les informations sensibles ne doivent généralement pas être conservées sur les disques locaux.
Des informations précieuses peuvent être dupliquées sur plusieurs nuages.

VPS et VPN
comme avec les nuages - seulement les services étrangers
pour cacher votre accès à un serveur VPS, vous devez vous connecter à celui-ci via un VPN.
La vitesse du VPN est une limitation ici (plus = plus cher)

courrier et messages
les appels vocaux et les sms ne sont pas surveillés
d'utiliser uniquement des services étrangers pour la confidentialité de la correspondance
bons services : google hangouts, telegram, bleep

pour être vraiment privé, utilisez la messagerie PGP

Authentification à deux facteurs
gsm
n'est pas sécurisée, l'authentification à deux facteurs est risquée
Le risque peut être atténué par l'utilisation d'une carte sim distincte spécifiquement destinée à cet usage (ne pas appeler depuis cette carte).
ou louer une simulation virtuelle dont personne ne connaît l'existence, sauf le propriétaire.

mandataire

pour contourner la surveillance bloquée, il suffit d'utiliser opera turbo ou chrome "save traffic".
Il existe également des proxys sous forme d'addons : hotspot shield, zenmate, proxy pour chrome, hola et bien d'autres.
Applications téléphoniques similaires + Opera MAX
Les plugins tels que flash sur les pages web peuvent passer le vrai ip !
vous pouvez utiliser SoftEther VPN pour un bon anonymat
développement japonais très valable, crée une connexion virtuelle, tout le trafic est envoyé à travers lui-même, les serveurs peuvent être sélectionnés à partir d'une liste mise à jour
pour les cas les plus radicaux - TOR (lent)

les réseaux sociaux
est généralement inutile
utiliser des comptes anonymes si nécessaire


 
Alexey Navoykov:

Mec, comment peux-tu être aussi naïf. Tu penses vraiment que la loi est conçue pour s'occuper des terroristes ? Je veux dire. Au lieu de mener discrètement une surveillance comme la CIA et d'identifier les criminels, ils avertissent essentiellement tout le pays : "Les gars, à partir de maintenant, nous allons stocker toutes les informations provenant d'Internet et des conversations téléphoniques, et nous décrypterons les informations cryptées par des méthodes de cryptage certifiées. Soyez donc prudents."

Si, auparavant, nous pouvions compter sur les terroristes pour passer par des canaux faiblement protégés qui pouvaient être facilement piratés par le FSB, les terroristes seront désormais plus vigilants. Maintenant, les terroristes vont redoubler de vigilance et adopter des méthodes de cryptage fortes.

en effet
 
Alexey Busygin:
Je pense que la cinquième colonne a peur du cryptage, donc le décryptage les exposera rapidement.
Les commerçants et les indépendants de la sixième colonne n'aiment pas non plus les atteintes à la vie privée.
 
Andrey Dik:
Pensez-vous qu'il est dans l'intérêt du citoyen individuel de détruire le pays ?
Malheureusement, la destruction du pays n'est pas tant menacée par le terrorisme que par l'incompétence ou les désirs égoïstes de certains individus au sommet du pouvoir. Alors que les terroristes sont toujours traités en utilisant toutes les capacités de l'État, il n'y a personne pour traiter ceux qui sont arrivés au pouvoir et qui ont faim de plus de pouvoir, si les gens restent silencieux. Cette situation a conduit à l'effondrement de l'URSS, lorsque Eltsine, Kravchuk et Shushkevich, qui avaient soif de pouvoir absolu, ont conspiré pour provoquer l'effondrement du pays.
 
transcendreamer:

OUTILS DE PROTECTION DE LA VIE PRIVÉE

Je vais décrire ce que j'utilise :

disque dur
Pour crypter le disque dur, vous pouvez activer l'option dans le bios et définir un mot de passe à la fois sur le bios et le disque dur.
cela devrait être suffisant dans la plupart des cas pour protéger vos données.
Avantages du cryptage matériel : Tout est transparent, aucune étape supplémentaire n'est requise.
Inconvénients du cryptage matériel : léger ralentissement du disque.
Théoriquement, il est possible de réinitialiser le mot de passe du disque dur, du moins certains articles le suggèrent, mais je n'ai pas trouvé de moyen spécifique pour réinitialiser le mot de passe.
certains bios uefi ne permettent pas l'encryptage (certaines tablettes) et doivent faire face soit à la fenêtre bitlocker ou à d'autres outils.

dossiers individuels
la meilleure option est d'utiliser les cryptocontainers
le projet truecrypt a été compromis et est mort, donc c'est maintenant à veracrypt d'utiliser la dernière version de truecrypt
avantages : grande résistance, presque impossible à décrypter, impossible à distinguer de données aléatoires, pas de signature, impossible de prouver que le fichier est un conteneur !
Inconvénients : il faut se connecter à chaque fois et entrer le mot de passe.

vous pouvez également créer un conteneur sur un lecteur flash, dans le nuage, sur un vps, n'importe où
indispensable pour un usage professionnel et privé
alternative - archives rar avec mots de passe, option plus rapide et plus facile et le rar semble être assez solide (d'après ce que les gens écrivent)
avantages : pas besoin de logiciel supplémentaire, portabilité
inconvénients : les fichiers décryptés peuvent être écrits en clair et peuvent théoriquement être récupérés ultérieurement.
La suppression fiable exige qu'un programme écrase l'espace libre sur le disque avec des zéros.

téléphone
je vais décrire android, je ne sais pas pour apple mais il semble avoir un cryptage standard
Par défaut, android ne crypte pas les données. Cette option doit être activée dans les paramètres.
De même, vous devez activer vous-même le cryptage de la carte mémoire.
l'inconvénient est la nécessité d'entrer un mot de passe pour déverrouiller le téléphone (les appels sont acceptés sans mot de passe)
est-il possible de réinitialiser le cryptage dans android ? - je n'ai vu aucune mention de cela

stockage en ligne
Beaucoup sont très négatifs à ce sujet mais je ne vois pas de problème ici.
à la lumière de la nouvelle loi, les informations importantes ne devraient être stockées que dans des nuages étrangers (google drive, ms onedrive, etc.)

Les informations sensibles ne doivent généralement pas être conservées sur les disques locaux.
Des informations précieuses peuvent être dupliquées sur plusieurs nuages.

VPS et VPN
comme pour les nuages - seulement les services étrangers
pour cacher votre accès à un serveur VPS, vous devez vous connecter à celui-ci via un VPN.
La vitesse du VPN est une limitation ici (plus = plus cher)

courrier et messages
les appels vocaux et les sms ne sont pas surveillés
d'utiliser uniquement des services étrangers pour la confidentialité de la correspondance
bons services : google hangouts, telegram, bleep

pour être vraiment privé, utilisez la messagerie PGP

Authentification à deux facteurs
gsm
n'est pas sécurisée, l'authentification à deux facteurs est risquée
Le risque peut être atténué par l'utilisation d'une carte sim distincte spécifiquement destinée à cet usage (ne pas appeler depuis cette carte).
ou louer une simulation virtuelle dont personne ne connaît l'existence, sauf le propriétaire.

mandataire

pour contourner la surveillance bloquée, il suffit d'utiliser opera turbo ou chrome "pour économiser du trafic".
Il existe également des proxys sous forme d'addons : hotspot shield, zenmate, proxy pour chrome, hola et bien d'autres.
Applications téléphoniques similaires + Opera MAX
Les plugins tels que flash sur les pages web peuvent passer le vrai ip !
vous pouvez utiliser SoftEther VPN pour un bon anonymat
développement japonais très valable, crée une connexion virtuelle, tout le trafic est envoyé à travers lui-même, les serveurs peuvent être sélectionnés à partir d'une liste mise à jour
pour les cas les plus radicaux - TOR (lent)

les réseaux sociaux
est généralement inutile
utiliser des comptes anonymes si nécessaire


Quel manuel d'instruction, agent saboteur.
 
khorosh:
Malheureusement, la destruction du pays n'est pas tant menacée par le terrorisme que par l'incompétence ou les désirs égoïstes de certains individus au sommet du pouvoir. Et si les terroristes sont toujours combattus en utilisant toutes les possibilités de l'État, alors il n'y a personne pour lutter contre ceux qui sont arrivés au pouvoir et ont soif de plus de pouvoir, si le peuple est silencieux. Cette situation a conduit à l'effondrement de l'URSS, lorsque Eltsine, Kravchuk et Shushkevich, avides de pouvoir absolu, ont conspiré pour provoquer l'effondrement du pays.
Le fait que l'URSS était en faillite à l'époque et se serait effondrée d'une manière ou d'une autre, indépendamment des personnalités spécifiques, n'est pas pris en compte dans l'équation.
 
transcendreamer:
Le fait que l'URSS était en faillite à l'époque et qu'elle se serait effondrée d'une manière ou d'une autre, indépendamment des personnalités spécifiques, n'est pas pris en considération.
Nous ne le saurons jamais.
 
transcendreamer:

OUTILS DE PROTECTION DE LA VIE PRIVÉE

Je vais décrire ce que j'utilise :

Merci, nous allons prendre les choses en main. Cela semble être la nouvelle réalité avec laquelle nous devons vivre.